নিঃসন্দেহে ৫জি নেটওয়ার্ক গুরুত্বপূর্ণ, যা "ইন্টারনেট অফ থিংস" - "আইওটি" - ওয়েব-সংযুক্ত ডিভাইসের ক্রমবর্ধমান নেটওয়ার্ক - এবং কৃত্রিম বুদ্ধিমত্তার পূর্ণ সম্ভাবনা উন্মোচনের জন্য প্রয়োজনীয় উচ্চ গতি এবং অতুলনীয় সংযোগের প্রতিশ্রুতি দেয়। উদাহরণস্বরূপ, হুয়াওয়ের ৫জি নেটওয়ার্ক অর্থনৈতিক প্রতিযোগিতার জন্য গুরুত্বপূর্ণ প্রমাণিত হতে পারে, তবে সিস্টেমটি ইনস্টল করার প্রতিযোগিতা কেবল বিপরীতমুখী হবে না, চীনের হুয়াওয়ের দাবি সম্পর্কেও দুবার চিন্তা করার কারণ রয়েছে যে এটি একা আমাদের প্রযুক্তিগত ভবিষ্যত গঠন করতে পারে।
ইন্টারনেট অফ থিংস ইন্টেলিজেন্ট টার্মিনাল নিরাপত্তা হুমকিনিরাপত্তা হুমকি
১) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলিতে দুর্বল পাসওয়ার্ড সমস্যা বিদ্যমান;
২) ইন্টারনেট অফ থিংসের ইন্টেলিজেন্ট টার্মিনাল সরঞ্জামের অপারেটিং সিস্টেম, অন্তর্নির্মিত ওয়েব অ্যাপ্লিকেশন, ডাটাবেস ইত্যাদির নিরাপত্তা দুর্বলতা রয়েছে এবং এগুলি ডেটা চুরি করতে, DDoS আক্রমণ শুরু করতে, স্প্যাম পাঠাতে বা অন্যান্য নেটওয়ার্ক এবং অন্যান্য গুরুতর নিরাপত্তা ইভেন্টগুলিতে আক্রমণ করার জন্য ব্যবহার করা হয়;
৩) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলির দুর্বল পরিচয় প্রমাণীকরণ;
৪) ইন্টারনেট অফ থিংসের স্মার্ট টার্মিনাল ডিভাইসগুলিতে ক্ষতিকারক কোড বসানো হয় অথবা বটনেটে পরিণত হয়।
নিরাপত্তা হুমকির বৈশিষ্ট্য
১) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলিতে প্রচুর সংখ্যক এবং ধরণের দুর্বল পাসওয়ার্ড রয়েছে, যা বিস্তৃত পরিসর জুড়ে রয়েছে;
২) ইন্টারনেট অফ থিংস ইন্টেলিজেন্ট টার্মিনাল ডিভাইসটি দূষিতভাবে নিয়ন্ত্রণ করার পর, এটি সরাসরি ব্যক্তিগত জীবন, সম্পত্তি, গোপনীয়তা এবং জীবনের নিরাপত্তাকে প্রভাবিত করতে পারে;
৩) সরল শব্দের ক্ষতিকারক ব্যবহার;
৪) পরবর্তী পর্যায়ে ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল সরঞ্জামগুলিকে শক্তিশালী করা কঠিন, তাই নকশা এবং উন্নয়ন পর্যায়ে সুরক্ষার বিষয়গুলি বিবেচনা করা উচিত;
৫) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলি ব্যাপকভাবে বিতরণ করা হয় এবং বিভিন্ন পরিস্থিতিতে ব্যবহৃত হয়, তাই একীভূত আপগ্রেড এবং প্যাচ রিইনফোর্সমেন্ট করা কঠিন;
৬) পরিচয় জাল বা জালিয়াতির পরে দূষিত আক্রমণ চালানো যেতে পারে; ৭) ডেটা চুরি, DDoS আক্রমণ শুরু, স্প্যাম পাঠানো বা অন্যান্য নেটওয়ার্ক আক্রমণ এবং অন্যান্য গুরুতর নিরাপত্তা ইভেন্টগুলিতে হেরফের করার জন্য ব্যবহৃত হয়।
ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনালের নিরাপত্তা নিয়ন্ত্রণের বিশ্লেষণ
নকশা এবং উন্নয়ন পর্যায়ে, ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনালকে একই সাথে সুরক্ষা নিয়ন্ত্রণ ব্যবস্থা বিবেচনা করা উচিত। টার্মিনাল উৎপাদন প্রকাশের আগে সিঙ্ক্রোনাসভাবে সুরক্ষা সুরক্ষা পরীক্ষা সম্পাদন করুন; টার্মিনাল প্রকাশ এবং ব্যবহারের পর্যায়ে ফার্মওয়্যার দুর্বলতা আপডেট ব্যবস্থাপনা এবং বুদ্ধিমান টার্মিনাল সুরক্ষা পর্যবেক্ষণ সিঙ্ক্রোনাইজ করুন। নির্দিষ্ট ইন্টারনেট অফ থিংসের টার্মিনাল সুরক্ষা নিয়ন্ত্রণ বিশ্লেষণ নিম্নরূপ:
১) ইন্টারনেট অফ থিংসের বিস্তৃত বিতরণ এবং বিপুল সংখ্যক বুদ্ধিমান টার্মিনালের পরিপ্রেক্ষিতে, ইন্টারনেট অফ থিংসের উচিত নেটওয়ার্কের দিকে ভাইরাস সনাক্তকরণ এবং সনাক্তকরণ করা।
২) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনালগুলির তথ্য ধরে রাখার জন্য, তথ্য ধরে রাখার ধরণ, সময়কাল, পদ্ধতি, এনক্রিপশন উপায় এবং অ্যাক্সেস পরিমাপ সীমিত করার জন্য প্রাসঙ্গিক স্পেসিফিকেশন স্থাপন করা উচিত।
৩) ইন্টারনেট অফ থিংস ইন্টেলিজেন্ট টার্মিনালের পরিচয় প্রমাণীকরণ কৌশলে শক্তিশালী পরিচয় প্রমাণীকরণ ব্যবস্থা এবং নিখুঁত পাসওয়ার্ড ব্যবস্থাপনা কৌশল প্রতিষ্ঠা করা উচিত।
৪) ইন্টারনেট অফ থিংস ইন্টেলিজেন্ট টার্মিনাল তৈরি এবং প্রকাশের আগে, নিরাপত্তা পরীক্ষা করা উচিত, টার্মিনাল প্রকাশের পরে ফার্মওয়্যার আপডেট এবং দুর্বলতা ব্যবস্থাপনা সময়মত করা উচিত এবং প্রয়োজনে নেটওয়ার্ক অ্যাক্সেসের অনুমতি দেওয়া উচিত।
৫) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনালগুলির জন্য একটি নিরাপত্তা পরিদর্শন প্ল্যাটফর্ম তৈরি করুন অথবা অস্বাভাবিক টার্মিনাল সনাক্ত করতে, সন্দেহজনক অ্যাপ্লিকেশনগুলিকে আলাদা করতে বা আক্রমণের বিস্তার রোধ করতে সংশ্লিষ্ট নিরাপত্তা পর্যবেক্ষণ মাধ্যম তৈরি করুন।
ইন্টারনেট অফ থিংস ক্লাউড পরিষেবার নিরাপত্তা হুমকি
১) তথ্য ফাঁস;
২) লগইন শংসাপত্র চুরি এবং পরিচয় প্রমাণীকরণ জাল করা হয়েছে;
৩) API (অ্যাপ্লিকেশন প্রোগ্রাম প্রোগ্রামিং ইন্টারফেস) একটি দূষিত আক্রমণকারী দ্বারা আক্রান্ত হয়;
৪) সিস্টেমের দুর্বলতার ব্যবহার;
৫) সিস্টেমের দুর্বলতার ব্যবহার;
৬) দূষিত কর্মী;
৭) সিস্টেমের স্থায়ী তথ্য ক্ষতি;
৮) পরিষেবা প্রত্যাখ্যানের হুমকি আক্রমণ;
৯) ক্লাউড পরিষেবাগুলি প্রযুক্তি এবং ঝুঁকি ভাগ করে নেয়।
নিরাপত্তা হুমকির বৈশিষ্ট্য
১) প্রচুর পরিমাণে তথ্য ফাঁস;
২) APT (অ্যাডভান্সড পার্টসেন্ট থ্রেট) আক্রমণ লক্ষ্যবস্তু গঠন করা সহজ;
৩) ফাঁস হওয়া তথ্যের মূল্য বেশি;
৪) ব্যক্তি ও সমাজের উপর বিরাট প্রভাব;
৫) ইন্টারনেট অফ থিংসের মাধ্যমে পরিচয় জালিয়াতি করা সহজ;
৬) যদি শংসাপত্র নিয়ন্ত্রণ সঠিক না হয়, তাহলে তথ্য বিচ্ছিন্ন এবং সুরক্ষিত করা যাবে না;
৭) ইন্টারনেট অফ থিংক্সে অনেক API ইন্টারফেস রয়েছে, যেগুলো দূষিত আক্রমণকারীদের দ্বারা সহজেই আক্রমণ করা যায়;
৮) ইন্টারনেট অফ থিংস API ইন্টারফেসের ধরণ জটিল এবং আক্রমণগুলি বৈচিত্র্যময়;
৯) দূষিত আক্রমণকারীর আক্রমণের পরে ইন্টারনেট অফ থিংসের ক্লাউড পরিষেবা সিস্টেমের দুর্বলতা একটি বড় প্রভাব ফেলে;
১০) তথ্যের বিরুদ্ধে অভ্যন্তরীণ কর্মীদের বিদ্বেষপূর্ণ কার্যকলাপ;
১১) বহিরাগতদের আক্রমণের হুমকি;
১২) ক্লাউড ডেটার ক্ষতি হলে পুরো ইন্টারনেট অফ থিংস সিস্টেমের ক্ষতি হবে।
১৩) জাতীয় অর্থনীতি এবং জনগণের জীবিকা প্রভাবিত করা;
১৪) ইন্টারনেট অফ থিংস সিস্টেমে অস্বাভাবিক পরিষেবা সৃষ্টি করা;
১৫) প্রযুক্তি ভাগাভাগি করে নেওয়ার ফলে ভাইরাস আক্রমণ।
পোস্টের সময়: ডিসেম্বর-০১-২০২২